CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

wireshark抓包分析

2017年5月23日 1011点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

用Wireshark简单分析HTTPS传输过程-抓包过程

常运2014-07-09+6共1646174人围观 ,发现 18 个不明物体系统安全

上次写的文章 理解SSL(https)中的对称加密与非对称加密 ,一些小伙伴们说要如果有抓包过程,也就是有图片了解下过程比较好,所以有了这篇文章,写得不好的地方希望大家能提出建议呀,以能改正。

实验环境:

操作系统:Kali linux 1.06 64位

软件:Wireshark

实验目的:查看https的协议传输过程。

一、打开软件,

二、打开后,选择菜单下的edit的Prefenrces,选择protocols下的ssl(因为我们要观测的是https的传输过程),点击开始:

三、开始监听https传输数据:

因为我在放歌,所以看见数据传输很快哦,眨眼之间数据就跳走了:

回到正题,进入https站点,开始实践:

四、查看协议传输过程,(PS:Https=http+ssl)

1、 看见TLSv1了么?

第一个就是蓝色就是我们PC电脑端向服务器发送HELLO ,即浏览器向服务器请求一个安全的网页。

然后双击这个HELLO看下传输的内容:

2、服务器就把它的证书和公匙发回来,同时向服务端发送ACK报文以便服务端确认数据是否无误。

3、服务端发送一句:“你好”,这是服务端知道那个请求是你发送的(同时它也会发送ACK报文确认发给你数据是否无误),同时浏览器会检查证书是不是由可以信赖的机构颁发的,确认证书有效和此证书是此网站的。

4、浏览器使用公钥加密了一个随机对称密钥,包括加密的URL一起发送到服务器

然后就是浏览器与服务器的交互过程:

1、服务器用自己的私匙解密了你发送的钥匙。然后用这把对称加密的钥匙给你请求的URL链接解密。

2、服务器用你发的对称钥匙给你请求的网页加密。你也有相同的钥匙就可以解密发回来的网页了。

文章写到这就应该结束了,本文写的不是很完善,主要是写个大概过程,写得不好的地方敬请大家多谅解,本文主要是希望研究这方面的小伙伴能互相学习下。

常运

常运11 篇文章等级: 5级
|
|
  • 上一篇:安全科普:理解SSL(https)中的对称加密与非对称加密
  • 下一篇:Havex:以工控设备为狩猎目标的恶意软件

这些评论亮了

  • LittleHann(5级)阿里巴巴安全工程师回复
    )102(亮了
  • 忘记帐号密码回复
    @LittleHann  一幅图秒杀一篇文章~
    )10(亮了
  • FHP(1级)回复
    补充一点,SSL秘密会话通道的对称密钥并不是客户端在第二阶段key exchange中产生的那48字节,而是用这个48字节的“预主密钥”,产生一个更长的“主密钥”,从“主密钥”中获得两个对称密钥+两个对应的初始加密向量IV,分别是客户端加密和服务端加密,虽然有两个加密密钥,但是加密算法是对称的。
    )7(亮了
发表评论

已有 18 条评论

  • LittleHann (5级)阿里巴巴安全工程师 2014-07-09回复1楼

    亮了(102)
    • 忘记帐号密码 2014-07-09回复

      @LittleHann  一幅图秒杀一篇文章~

      亮了(10)
      • 懒懒dě-nms (5级) 2014-07-09回复

        @忘记帐号密码 o(^▽^)o

        亮了(0)
    • 懒懒dě-nms (5级) 2014-07-09回复

      @LittleHann  (●’◡’●)

      亮了(0)
    • 叶纸 (3级) 2014-07-10回复

      @LittleHann  打脸

      亮了(0)
      • LittleHann (5级)阿里巴巴安全工程师 2014-07-10回复

        @叶纸  我没有这个意思….只是补充一下LZ

        亮了(1)
  • Flygend (1级) 2014-07-09回复2楼

    借助8187研究过iphone的包

    亮了(0)
  • 342 2014-07-09回复3楼

    lz 喜欢听郑源的歌, 是不是寂寞单身没人爱啊

    亮了(1)
    • 懒懒dě-nms (5级) 2014-07-09回复

      @342 刚失恋 :!:

      亮了(1)
  • 鬼小七 (1级) 2014-07-10回复4楼

    大牛勿喷,重在分享

    亮了(2)
  • 孤独男孩 (1级) 2014-07-11回复5楼

    好,谢谢分享

    亮了(0)
  • 阿尔法之梦 (3级) 2014-07-11回复6楼

    多些楼主的分享,辛苦了

    亮了(0)
  • Dante (2级)linuxer 2014-07-12回复7楼

    = = 还是很感谢楼主,但是我记得是可以导入证书的,怎么操作的?

    亮了(0)
  • 小癫 (1级)一个安全爱好者 2014-07-23回复8楼

    写的很好,最近在研究抓包方面!

    亮了(0)
  • FHP (1级) 2014-10-15回复9楼

    补充一点,SSL秘密会话通道的对称密钥并不是客户端在第二阶段key exchange中产生的那48字节,而是用这个48字节的“预主密钥”,产生一个更长的“主密钥”,从“主密钥”中获得两个对称密钥+两个对应的初始加密向量IV,分别是客户端加密和服务端加密,虽然有两个加密密钥,但是加密算法是对称的。

    亮了(7)
  • 张小样 (1级) 2015-04-07回复10楼

    awesome~

    亮了(1)
  • hncsjj 2015-09-02回复11楼

    :razz:

    亮了(0)
  • zanguish 2015-09-02回复12楼

    :roll: :arrow:

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

常运

常运

这家伙太懒,还未填写个人描述!

11 篇文章141 条评论

相关阅读

  • Wireshark1.6.8 Released
  • WinPcap开发(一):零基础入门
  • 使用WireShark生成地理位置数据地图(含演示视频)
  • 用Wireshark简单分析HTTPS传输过程-抓包过程
  • 安全科普:利用WireShark破解网站密码

特别推荐

关注我们 分享每日精选文章

不容错过

  • Google研究人员宣布完成全球首例SHA-1哈希碰撞!Sphinx2017-02-24
  • 视频:WaRP飞思卡尔可穿戴设备 – CES展会上最酷炫的东西FB视频2014-02-21
  • Splunk大数据分析经验分享:从入门到夺门而逃Porsche2016-12-19
  • KCon大会首日速描:黑客们团结起来ArthurKiller2016-08-27

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me